<html><head></head><body style="word-wrap: break-word; -webkit-nbsp-mode: space; -webkit-line-break: after-white-space; ">ISC DHCP 4.2.4rc1 is now available for download.<br><br>This is the first release candidate of ISC DHCP 4.2.4, a maintenance release which<br>contains many bug fixes including some previously released security patches.<div><br></div><div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; font: normal normal normal 12px/normal Helvetica; ">This release of ISC DHCP 4.2.4rc1 includes source code from ISC BIND 9.8.2,</div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; font: normal normal normal 12px/normal Helvetica; ">which has been recently found to contain a bug that can cause a segmentation </div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; font: normal normal normal 12px/normal Helvetica; ">fault.  (Please see the advisory at: <a href="https://kb.isc.org/article/AA-00664"><span style="color: #2924ee">https://kb.isc.org/article/AA-00664</span></a> )</div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; font: normal normal normal 12px/normal Helvetica; min-height: 14px; "><br></div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; font: normal normal normal 12px/normal Helvetica; ">The BIND bug does not affect the portions of code used by DHCP, but can </div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; font: normal normal normal 12px/normal Helvetica; ">affect recursive resolvers.  As a result, the copy of BIND provided with </div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; font: normal normal normal 12px/normal Helvetica; ">this distribution of DHCP source should not be used to build standalone</div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; font: normal normal normal 12px/normal Helvetica; ">DNS programs but only to produce the server and utilities built by the </div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; font: normal normal normal 12px/normal Helvetica; ">DHCP package.  If you need to build BIND for recursive nameservice purposes,</div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; font: normal normal normal 12px/normal Helvetica; color: rgb(41, 36, 238); "><span style="color: #000000">please download a version from <a href="http://www.isc.org/software/bind">http://www.isc.org/software/bind</a></span></div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; font: normal normal normal 12px/normal Helvetica; min-height: 14px; "><br></div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; font: normal normal normal 12px/normal Helvetica; ">ISC is producing a new release to replace BIND 9.8.2 but it was not available</div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; font: normal normal normal 12px/normal Helvetica; ">in time to meet the schedule for this release.  We shall release another </div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; font: normal normal normal 12px/normal Helvetica; ">release candidate (rc2) containing the corrected version of BIND when the </div><div style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; font: normal normal normal 12px/normal Helvetica; ">updated BIND tarball is available.</div></div><div></div><div><br>A list of the changes in this release has been appended to the end<br>of this message.  This release includes changes to the code to<br>allocate and manage IPv6 addresses, please pay particular attention<br>to this area in any testing you do.  For a complete list of changes<br>from any previous release, please consult the RELNOTES file within<br>the source distribution, or on our website:</div><div><br></div><div>  <a href="http://www.isc.org/software/dhcp/424rc1">http://www.isc.org/software/dhcp/424rc1</a></div><div><br></div><div><div>This release, and its OpenPGP-signatures are available now from:</div><div><br></div><div>   <a href="ftp://ftp.isc.org/isc/dhcp/4.2.4rc1/dhcp-4.2.4rc1.tar.gz">ftp://ftp.isc.org/isc/dhcp/4.2.4rc1/dhcp-4.2.4rc1.tar.gz</a></div><div>   <a href="ftp://ftp.isc.org/isc/dhcp/4.2.4rc1/dhcp-4.2.4rc1.tar.gz.sha512.asc">ftp://ftp.isc.org/isc/dhcp/4.2.4rc1/dhcp-4.2.4rc1.tar.gz.sha512.asc</a></div><div>   <a href="ftp://ftp.isc.org/isc/dhcp/4.2.4rc1/dhcp-4.2.4rc1.tar.gz.sha256.asc">ftp://ftp.isc.org/isc/dhcp/4.2.4rc1/dhcp-4.2.4rc1.tar.gz.sha256.asc</a></div><div>   <a href="ftp://ftp.isc.org/isc/dhcp/4.2.4rc1/dhcp-4.2.4rc1.tar.gz.sha1.asc">ftp://ftp.isc.org/isc/dhcp/4.2.4rc1/dhcp-4.2.4rc1.tar.gz.sha1.asc</a></div><div><br></div><div>ISC's Release Signing Key can be obtained at:</div><div><br></div><div>   <a href="http://www.isc.org/about/openpgp/">http://www.isc.org/about/openpgp/</a></div></div><div><br></div><div><div><span class="Apple-tab-span" style="white-space: pre; "><span class="Apple-tab-span" style="white-space: pre; ">        </span><span class="Apple-tab-span" style="white-space: pre; "> </span><span class="Apple-tab-span" style="white-space: pre; "> </span>Changes since 4.2.4b1</span></div><div><span class="Apple-tab-span" style="white-space: pre; "><span class="Apple-style-span" style="white-space: normal; "><br></span></span></div><div><span class="Apple-tab-span" style="white-space: pre; "><span class="Apple-style-span" style="white-space: normal; ">- None</span></span></div><div><span class="Apple-tab-span" style="white-space: pre; "><span class="Apple-style-span" style="white-space: normal; "><br></span>      </span><span class="Apple-tab-span" style="white-space: pre; "> </span><span class="Apple-tab-span" style="white-space: pre; "> </span>Changes since 4.2.3<br><br>! Add a check for a null pointer before calling the regexec function.<br> Without this check we could, under some circumstances, pass<br> a null pointer to the regexec function causing it to segfault.<br> Thanks to a report from BlueCat Networks.<br> [ISC-Bugs #26704].<br> CVE: CVE-2011-4539<br><br>! Modify the DDNS handling code.  In a previous patch we added logging<br> code to the DDNS handling.  This code included a bug that caused it<br> to attempt to dereference a NULL pointer and eventually segfault.<br> While reviewing the code as we addressed this problem, we determined<br> that some of the updates to the lease structures would not work as<br> planned since the structures being updated were in the process of<br> being freed: these updates were removed.  In addition we removed an<br> incorrect call to the DDNS removal function that could cause a failure<br> during the removal of DDNS information from the DNS server.<br> Thanks to Jasper Jongmans for reporting this issue.<br> [ISC-Bugs #27078]<br> CVE: CVE-2011-4868<br><br>- Fixed the code that checks if an address the server is planning<br> to hand out is in a reserved range.  This would appear as<br> the server being out of addresses in pools with particular ranges.<br> [ISC-Bugs #26498]<br><br>- In the DDNS code handle error conditions more gracefully and add more<br> logging code.  The major change is to handle unexpected cancel events<br> from the DNS client code.<br> [ISC-Bugs #26287].<br><br>- Tidy up the receive calls and eliminate the need for found_pkt<br> [ISC-Bugs #25066]<br><br>- Add support for Infiniband over sockets to the server and<br> relay code.  We've tested this on Solaris and hope to expand<br> support for Infiniband in the future.  This patch also corrects<br> some issues we found in the socket code.  [ISC-Bugs #24245]<br><br>- Add a compile time check for the presence of the noreturn attribute<br> and use it for log_fatal if it's available.  This will help code<br> checking programs to eliminate false positives.<br> [ISC-Bugs #27539]<br><br>- Fixed many compilation problems ("set, but not used" warnings) for<br> gcc 4.6 that may affect Ubuntu 11.10 users. [ISC-Bugs #27588]<br><br>- Modify the code that determines if an outstanding DDNS request<br> should be cancelled.  This patch results in cancelling the<br> outstanding request less often.  It fixes the problem caused<br> by a client doing a release where  the  txt and ptr records<br> weren't removed from the DNS.<br> [ISC-BUGS #27858]<br><br>- Use offsetof() instead of sizeof() to get the sizes for dhcpv6_relay_packet<br> and dhcpv6_packet in several more places.  Thanks to a report from<br> Bruno Verstuyft and Vincent Demaertelaere of Excentis.<br> [ISC-Bugs #27941]<br><br>- Remove outdated note in the bootp keyword about the option not satisfying<br> the requirement of failover peers for denying dynamic bootp clients.<br> [ISC-bugs #28574]<br><br>- Multiple items to clean up IPv6 address processing.<br> When processing an IA that we've seen check to see if the<br> addresses are usable (not in use by somebody else) before<br> handing it out.<br> When reading in leases from the file discard expired addresses.<br> When picking an address for a client include the IA ID in<br> addition to the client ID to generally pick different addresses<br> for different IAs.<br> [ISC-Bugs #23138] [ISC-Bugs #27945] [ISC-Bugs #25586]<br> [ISC-Bugs #27684]<br><br>- Remove unnecessary checks in the lease query code and clean up<br> several compiler issues (some dereferences of NULL and treating<br> an int as a boolean).<br> [ISC-Bugs #26203]<br><br>- Fix the NA and PD allocation code to handle the case where a client<br> provides a preference and the server doesn't have any addresses or<br> prefixes available.  Previoulsy the server ignored the request with<br> this patch it replies with a NoAddrsAvail or NoPrefixAvai respone.<br> By default the code performs according to the errata of August 2010<br> for RFC 3315 section 17.2.2, to enable the previous style see the<br> seciton on RFC3315_PRE_ERRATA_2010_08 in includes/site.h.  This option<br> may be removed in the future.<br> Thanks to Jiri Popelka at Red Hat for the patch.<br> [ISC-Bugs #22676]<br><br>- Fix up some issues found by static analysis<br> A potential memory leak and NULL dereference in omapi.<br> The use of a boolean test instead of a bitwise test in dst.<br> [ISC-Bugs #28941]</div></div></body></html>